SSRF 漏洞

发布时间 2023-09-13 14:57:00作者: 潜伏237

原理:

SSRF: 服务端请求伪造

服务端 提供了从其他服务端获取数据的服务,又没有对目标地址 进行控制和过滤。 通过控制   内部请求资源的地址 ,请求内部私密 资源或信息。

 

验证方式:

dnslog 工具

dnslog 等工具进行测试,看是否被访问   用例中将当前准备请求的url和参数编码成base64,这样盲打后台解码后就知道是哪台机器哪个cgi触发的请求

 

 

 

 

 

利用:   获取文件 url?=file:///c:/windows/win.ini

 

漏洞产生相关函数:

 
file_get_contents()、fsockopen()、curl_exec()、fopen()、readfile()

 

端口探测:

看响应

http://payloads.net/ssrf.php?url=192.168.1.10:3306 

 

漏洞修复:

1. 使用白名单,只允许访问 当前功能点需要的资源

2. 限制不能访问内网的IP,以防止对内网进行攻击

 3.过滤 请求,检测到敏感 特征时,拦截请求不执行后续的访问资源操作,并放回统一的报错信息

 

参考文章:

https://www.cnblogs.com/miruier/p/13907150.html